Hogar Vigilancia de seguridad Los atacantes de Facebook explotaron el error java zero-day

Los atacantes de Facebook explotaron el error java zero-day

Video: SE VIENEN LOS PRESTIGIOS, ¿ACTIVISION REGALA COP POINTS GRATIS? NUEVA BETA, NOTICIAS COD MOBIILE (Noviembre 2024)

Video: SE VIENEN LOS PRESTIGIOS, ¿ACTIVISION REGALA COP POINTS GRATIS? NUEVA BETA, NOTICIAS COD MOBIILE (Noviembre 2024)
Anonim

La reputación de Java volvió a ser derrotada, luego de que Facebook reveló que los atacantes se habían infiltrado en sus sistemas internos después de explotar una vulnerabilidad de día cero.

Como PCMag.com informó ayer por la tarde, Facebook dijo que sus sistemas habían sido "atacados en un ataque sofisticado" en enero. Algunos empleados de Facebook, presumiblemente desarrolladores, se infectaron después de visitar un sitio de desarrolladores móviles de terceros, dijo la compañía en una publicación de Facebook Security en el sitio. Los atacantes habían comprometido previamente el sitio del desarrollador e inyectado código malicioso que explotaba un agujero de seguridad en el complemento de Java. El exploit de día cero evitó el entorno limitado de Java para instalar el malware en las computadoras de las víctimas, dijo Facebook.

Facebook reportó el exploit a Oracle, y fue parcheado el 1 de febrero. Oracle en ese momento dijo que la solución había sido programada para el 19 de febrero, pero había acelerado el lanzamiento porque estaba siendo explotada en la naturaleza. No está claro en este momento cuál de los 39 (de 50) errores de Java Runtime Environment corregidos en ese parche fue el utilizado en este exploit.

Facebook aseguró a los usuarios que ninguno de los datos del usuario había sido comprometido en el ataque, pero no indicó si alguno de sus datos internos se había visto afectado.

Twitter la otra víctima?

Facebook notificó a varias otras compañías que habían sido afectadas por el mismo ataque y entregó la investigación a las autoridades federales. Si bien la compañía no identificó a otras víctimas, el momento del ataque coincide con la violación de Twitter. Las credenciales de los usuarios habían quedado expuestas en ese ataque. Ahora que conocemos algunos de los detalles del ataque en Facebook, la críptica advertencia de Twitter sobre la desactivación de los complementos del navegador Java tiene sentido.

Como SecurityWatch informó anteriormente, el director de seguridad de la información de Twitter, Bob Lord, dijo: "También nos hacemos eco de la advertencia del Departamento de Seguridad Nacional de EE. UU. Y expertos en seguridad para alentar a los usuarios a desactivar Java en sus computadoras en sus navegadores".

Apilando en AV no es el punto

Facebook señaló que las computadoras portátiles comprometidas "estaban completamente parcheadas y ejecutaban un software antivirus actualizado". Algunos expertos en seguridad se abalanzaron sobre el hecho de reiterar sus argumentos de que el antivirus era una "tecnología fallida". Algunos dijeron que Facebook debería revelar el nombre del proveedor de antivirus para que otros clientes sepan si están en riesgo.

La historia en la que centrarse aquí no es si el antivirus debería haber detectado el exploit de Java, sino más bien que Facebook utilizó con éxito su defensa en capas para detectar y detener el ataque. El equipo de seguridad de la compañía monitorea continuamente la infraestructura en busca de ataques y marca el dominio sospechoso en los registros DNS corporativos, dijo Facebook. El equipo lo rastreó hasta la computadora portátil de un empleado, encontró un archivo malicioso después de realizar un examen forense y marcó otras computadoras portátiles comprometidas con el mismo archivo.

"Felicitaciones a Facebook por su rápida reacción a este ataque, lo cortaron de raíz", dijo a SecurityWatch Andrew Storms, director de operaciones de seguridad de nCircle.

Junto con la seguridad por capas, Facebook también realiza simulaciones y simulacros regularmente para probar las defensas y trabajar con los respondedores de incidentes. Ars Technica hizo una crónica reciente de una cuenta fascinante de uno de esos ejercicios en Facebook, donde los equipos de seguridad pensaron que estaban lidiando con un código de explotación y puerta trasera de día cero. Este tipo de simulaciones se utilizan en varias organizaciones, tanto en el sector público como en el privado.

No es tan fácil deshacerse de Java

Como SecurityWatch señaló a principios de este mes, es fácil aconsejar a los usuarios que deshabiliten Java en sus navegadores, pero muchas herramientas comerciales aún dependen del complemento Java del navegador. Si bien no conozco ninguna herramienta de desarrollador que requiera Java en el navegador, existen muchas otras herramientas comerciales predominantes que sí lo hacen. El otro día, tuve problemas para hacer que WebEx funcionara en Chrome (Java deshabilitado) y tuve que recordar cambiar a Internet Explorer (Java habilitado).

Los atacantes se están volviendo astutos, comprometen sitios legítimos y atacan a los visitantes de esos sitios. Mantenga su software y sistema operativo parcheados y ejecute software de seguridad actualizado. Reduzca su superficie de ataque donde pueda, pero lo más importante, sea consciente de lo que está sucediendo en su red.

Los atacantes de Facebook explotaron el error java zero-day